5chにおいてCloudflareのbot判定(?)が厳しく行われるようになり、一部環境で影響が出ています。
User-Agent等リクエストヘッダで判定される場合と、https接続のセッション状態から判定される場合があり、
後者は接続に使われるTLSプロトコルスタックの実装によって発動する条件が異なるようです。
Version 20250527 snapshot

バージョン20250503のWindows用バイナリに使われているOpenSSL 3.0.16の場合、
TLSv1.2を使うと問題は起きませんが、TLSv1.3を使うと最初のリクエストに対しては必ず403が返ってきて、
keep-alive状態の同じセッションで再度リクエストを送ると正常なレスポンスが返ってくるという正直意味不明な挙動をしています。
TLSv1.3で問題ない実装 (OpenSSL 3.5等) もあればTLSv1.2でもダメなものもあるようで、
単純にTLSのバージョンや暗号スイートで判定しているわけではなくclient hello等のセッション情報から
総合的な判定を行っているように見えます (TLS fingerprintingと言うらしい)。

このような背景からproxy2chに--tls-maxオプションを追加し、https接続時に使用されるTLSのバージョンを選択可能にしました。
このWindows用バイナリではOpenSSL 3.0.16が使われる都合上、デフォルトが--tls-max 1.2相当になっています。
1.0や1.1も指定可能ですが、5chは1.2未満のTLS接続を受け入れないようです。